Kryptologie/Hybride Verschlüsselungsverfahren

Aus Wikiversity


Einleitung

In realen Anwendungssituationen, wie beispielsweise dem Verschlüsseln von Dateien in der Cloud[1], setzt man häufig auf eine Kombination aus symmetrischem und asymmetrischem Verschlüsselungsverfahren, da man die Stärken der beiden unterschiedlichen Arten von Verschlüsselungsverfahren so verbinden kann[2]. Wir nennen diese Verfahren hybride Verschlüsselungsverfahren[3]. Der Vorteil der symmetrischen Verschlüsselungsverfahren liegt vor allem in der relativ hohen Geschwindigkeit der Ver- und Entschlüsselung von großen Nachrichten[4]. Die Sicherheit dieser Verschlüsselungsverfahren ist jedoch durch die Voraussetzung, dass beide Kommunikationspartner den gleichen geheimen Schlüssel zur Ver- und Entschlüsselung benötigen, geringer als bei asymmetrischen Verschlüsselungsverfahren[5], wie beispielsweise dem RSA-Verschlüsselungsverfahren. Wir nutzen daher asymmetrische Verschlüsselungsverfahren, um die Sicherheit der Kommunikation zu erhöhen, indem wir den Schlüssel des symmetrischen Verschlüsselungsverfahren mit einem asymmetrisch Verschlüsselungsverfahren vor der Übertragung verschlüsseln[4].

Schema des hybriden Verschlüsselungsverfahrens

Voraussetzungen

Das hybride Verschlüsselungsverfahren setzt die Verwendung zweier Verfahren voraus:

  1. Ein symmetrisches Verschlüsselungsverfahren mit
    • Verschlüsselungsalgorithmus
    • Entschlüsselungsalgoritmus
    • Gemeinsamer Schlüssel
  2. Ein asymmetrisches Verschlüsselungsverfahren mit
    • Dem Verschlüsselungsalgorithmus
    • Dem Entschlüsselungsalgoritmus
    • Öffentlichen Schlüssel
    • Privaten Schlüssel [6]

Hybriden Verschlüsselungsverfahren

Das hybride Verschlüsselungsverfahren folgt folgendem Schema:

  1. Verschlüsselung
    1. Verschlüsselung des Klartextes
      • ,
        • Der Klartext wird mit dem Verschlüsselungsalgorithmus des symmetrischen Verfahren verschlüsselt
          • Bemerkung: Wir können vorher noch digital signieren[5]
        • Wir erhalten, unter Verwendung des symmetrischen Schlüssels , einen symmetrisch verschlüsselten Geheimtext
    2. Verschlüsselung des symmetrischen Schlüssels
        • Der verwendete Schlüssel wird mit dem asymmetrischen Verschlüsselungsalgorithmus verschlüsselt
        • Wir verwenden den öffentlichen Schlüssel des Empfängers zur Verschlüsselung von und erhalten
  2. Übertragung
    • wird vom Sender an den Empfänger geschickt,
  3. Entschlüsselung
    1. Entschlüsselung des symmetrischen Schlüssels
        • Der asymmetrisch verschlüsselte Schlüssel wird, mit dem privaten asymmetrischen Schlüssel, zu und dem asymmetrischen Entschlüsselungsalgorithmus zum symmetrischen Schlüssel entschlüsselt
    2. Entschlüsselung des Geheimtextes
        • Der Geheimtext wird mit dem symmetrischen Entschlüsselungsalgorithmus und dem symmetrischen Schlüssel zum Klartext entschlüsselt[6]

Beispiel hybrides Verschlüsselungsverfahren

Bemerkung Das hier beschriebene hybride Verschlüsselungsverfahren ist kein sicheres Verfahren aus der Praxis, da es sich bei dem hier verwendeten symmetrischen Verfahren um kein sicheres Verfahren handelt, wie wir in der Lernaufgabe zum Angriff auf das Caesar-Verschlüsselungsverfahren sehen werden.. Es dient lediglich dem Verständnis zum generellen Aufbau hybrider Verschlüsselungsverfahren. Ein geeignetes symmetrisches Verschlüsselungsverfahren ist beispielsweise der Advanced Encryption Standard[7][8].

Seien das Caesar-Verschlüsselungsverfahren das symmetrische und das RSA-Verschlüsselungsverfahren das asymmetrische Verschlüsselungsverfahren.

Seien die Schlüssel des Empfängers und .

Wir wählen als zu verschlüsselnden Klartext , und erstellen die zugehörige Verschlüsselungstabelle (siehe Tabelle 1):

Tabelle 1:Verschlüsselungstabelle für
Klartext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Geheimtext H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

Nun ver- und entschlüsseln wir den Klartext mit dem hybriden Verschlüsselungsverfahren:

  1. Verschlüsselung
    1. Verschlüsselung des Klartextes
        • Wir ersetzen die Buchstaben des Klartextes gemäß der Verschlüsselungstabelle (siehe Tabelle 1)
        • Eine ausführliche Erklärung zum Verschlüsselungsalgorithmus von Klartexten mit der Caesar-Verschlüsselungsverfahren, welcher die Grundlage für die Verschlüsselungstabelle (siehe Tabelle 1) bildet, befindet sich in der Erklärung zum Caesar-Verschlüsselungsverfahren
    2. Verschlüsselung des symmetrischen Schlüssels
      • , also
        • Denn , also
          • Analog zum Beispiel des Verschlüsselungsalgorithmus des RSA-Verschlüsselungsverfahrens
  2. Übertragung
    • wird an den Empfänger gesendet
  3. Entschlüsselung
    1. Entschlüsselung des symmetrischen Schlüssels
      • , also
        • , also
          • Analog zum Beispiel des Entschlüsselungsalgorithmus des RSA-Verschlüsselungsverfahrens
    2. Entschlüsselung des Geheimtextes
        • Wir ersetzen die Buchstaben des Geheimtextes gemäß der Verschlüsselungstabelle (siehe Tabelle 1)
        • Eine ausführliche Erklärung zum Entschlüsselungsalgorithmus von Klartexten mit dem Caesar-Verschlüsselungsverfahren, welches die Grundlage für die Verschlüsselungstabelle (siehe Tabelle 1) bildet, befindet sich in der Erklärung zum Caesar-Verschlüsselungsverfahren

Lernaufgabe

Aufgabe 1

Erläutern Sie, warum das hybride Verfahren aus dem Beispiel nicht sicher ist.

Lösung
  1. Da es bei dem Caesar-Verschlüsselungsverfahren für das lateinische Alphabet nur 25 Schlüssel gibt, können wir durch Ausprobieren den Schlüssel relativ effizient erhalten
  2. Wir könnten eine Häufigkeitsanalyse durchführen und so erhalten
  3. Die verwendeten Primzahlen des RSA-Verschlüsselungsverfahrens sind sehr klein. Wir können daher davon ausgehen, dass sich faktorisieren lässt

Aufgabe 2

Erläutern Sie, inwiefern die Sicherheit eines hybriden Verschlüsselungsverfahrens gleichermaßen von symmetrischen und asymmetrischen Verschlüsselungsverfahren abhängt.

Lösung
Man kann am Beispiel zum hybriden Verschlüsselungsverfahren sehr gut erkennen, dass die Sicherheit des hybriden Verschlüsselungsverfahrens von der jeweiligen Sicherheit des unsichereren der beiden verwendeten Verschlüsselungsverfahren abhängt. Im Beispiel ist das symmetrische Verschlüsselungsverfahren nicht sicher und der Angreifer benötigt den Schlüssels des symmetrischen Verschlüsselungsverfahrens, welcher durch das asymmetrische Verschlüsselungsverfahren geschützt wird, nicht, um den Klartext zu erhalten. Der Angreifer kann den Schlüssel in diesem Fall sogar rekonstruieren. Ähnlich verhält es sich, wenn das asymmetrische Verschlüsselungsverfahren nicht sicher ist, denn dann kann der Schlüssel des symmetrischen Verschlüsselungsverfahren nicht geschützt werden. Ein Angreifer kann dann den symmetrischen Schlüssel als Klartext erhalten und so den symmetrisch verschlüsselten Geheimtext entschlüsseln.

Lernempfehlung

Kursübersicht
Übergeordnete Lerneinheit
1: Grundlagen der Kryptologie
Vorherige Lerneinheit Aktuelle Lerneinheit Empfohlene Lerneinheit
9: RSA-Signatur 10: Hybride Verschlüsselungsverfahren 11: Kryptoanalyse

Literatur

  1. Seite „Boxcryptor“. URL: https://www.boxcryptor.com/de/encryption/ (Abgerufen: 16. Februar 2020, 18:31 UTC)
  2. Seite „Digital Guide IONOS“. URL: https://www.ionos.de/digitalguide/server/sicherheit/verschluesselungsverfahren-ein-ueberblick/ (Abgerufen: 13. Juli 2022, 11:27 UTC)
  3. Kuppuswamy, P., & Khalidi, S. Q. Y. A. (2014). Hybrid encryption/decryption technique using new public key and symmetric key algorithm. International Journal of Information and Computer Security, 6(4). 372. S. 1.
  4. 4,0 4,1 Kuppuswamy, P., & Khalidi, S. Q. Y. A. (2014). Hybrid encryption/decryption technique using new public key and symmetric key algorithm. International Journal of Information and Computer Security, 6(4). 372. S. 2.
  5. 5,0 5,1 Beutelspacher, A., Neumann, H. B., & Schwarzpaul, T. (2010). Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld (2., überarb. Aufl). Vieweg + Teubner. S. 108.
  6. 6,0 6,1 Buchmann, J. (2016). Einführung in die Kryptographie (6. Aufl.). Springer. S. 76f.
  7. Seite „Advanced Encryption Standard“. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 9. Januar 2020, 20:30 UTC. URL: https://de.wikipedia.org/w/index.php?title=Advanced_Encryption_Standard&oldid=195663904 (Abgerufen: 19. Januar 2020, 10:32 UTC; Formulierung verändert)
  8. Daemen, J., & Rijmen, V. (2013). The design of Rijndael: AES-the advanced encryption standard. Springer Science & Business Media.